Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863556248

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

1。 Recaptchaプラグインを使用して、検証コードを爆破します

プラグインのダウンロードアドレス:https://github.com/bit4woo/recaptcha/releases

1.ブラウザのWebサイトログインページを入力し、ユーザー名、パスワード、検証コードを入力してから、バスピットを介してデータパケットを取得します

vr54pzihuuh7421.png avum0baemsl7422.png

2。次に、検証コードをクリックして検証コードのアドレスを取得し、プロキシでグラフィック検証コードを取得するリクエストを見つけ、右クリックして「recaptchaに送信」を選択します。このリクエストの情報はRecaptchaに送信されます。

3k14wmjphe47423.png adn10me1bju7424.png

3. Recaptchaタグに切り替えて、必要なパラメーターを構成します。パラメーターが構成されたら、[要求]ボタンをクリックして構成をテストできます

ここでは、https://www.jsdati.com/でコーディングプラットフォームを登録してから購入ポイントを登録する必要があることに注意してください。 1元を使用して購入してテストできます。

username=xxxpassword=xxxxcaptchatype=1008。

ここのユーザー名は登録したアカウント、登録済みアカウントのパスワード、AptChatypeは特定した検証コードのタイプです。このタイプは、以下のリンクアドレスから見つけることができます。

https://www.jsdati.com/docs/price

ku5znw43b5u7425.png

elhyxm3nlpk7426.png

4.構成を完了し、テストに正常にテストした後、侵入者のプラグインによって生成されたペイロードを使用できるようになりました。

2つの状況があります。ユーザー名またはパスワード +検証コードの1つ。ユーザー名+パスワード +検証コード。

ケース1:パスワードのみまたはユーザー名のみを変更する必要があります。ピッチフォークモードで構成できます。

たとえば、システムにはユーザーを爆破する管理者がいることが知られており、挿入ポイントは次のようにマークされています。

nrgxhxncvl47427.pngPAYLOAD 1ファイルからロードすると、これについてもっと言う必要はありません。

szsc3curj027428.pngPayload 2 [拡張生成]を選択します。

oppyjp13qlv7429.png

操作効果は次のとおりです。

x2fja51rrm07430.png

状況2:ユーザー名とパスワードの両方を変更する必要があります。これはもう少し複雑です。 Pichforkモードは引き続き使用されていますが、ユーザー名とパスワードを挿入ポイントとしてラベル付けする必要があります。このように:

p5mnwnymcai7431.png

ペイロード1カスタムイテレータを使用します。イテレーターのユーザー名とパスワードを組み合わせます。

この例では、位置1はユーザー名で、位置3はパスワードです。

isibe3ssxuk7432.png

位置2は「j_password=」です

ペイロード2の構成は、状況1の構成とまったく同じです。

動作効果は図に示されています。

tss05zx4vgd7433.png

2。 Captcha-Kilerプラグインを使用して、検証コードを爆破します

1。プラグインダウンロードアドレス:

Captcha-Kiler:https://github.com/c0ny1/captcha-killer/tags

nk2fgbcgmqu7434.png

2.ブラウザのWebサイトログインページを入力し、ユーザー名、パスワード、検証コードを入力してから、バスピットを介してデータパケットを取得します

tzn4muzz5bu7435.png

5urgol3tkfu7436.png

3.次に、検証コードをクリックして検証コードのアドレスを取得し、アドレスを介して検証コードをインターセプトしてアドレスを取得し、プロキシのリピーターにデータパケットを送信します - プロキシ履歴、それを選択し、右クリックして「Captchaパネルに送信」を選択します。要求された情報はCaptcha-Kilerに送信されます

zxwiks5i3j57437.png

jyea1xgonkh7438.png

nsxistvqgk07439.png

4.識別インターフェイステンプレートをここに構成します(http://www.ttshitu.com/illustrationコードプラットフォーム、(1元、500回))

post /base64 http /1.1

host: api.ttshitu.com

アップグレード-Insecure-Requests: 1

user-agent: mozilla/5.0(windows nt 10.0; win64; x64)applewebkit/537.36(khtml、geckoのように)chrome/80.0.0.3987.149 safari/537.36

Accept: Text/HTML、Application/XHTML+XML、Application/XML; Q=0.9、Image/Webp、Image/Apng、*/*; Q=0.8、Application/Signed-Exchange; v=b3; q=0.9

Accept-Encoding: gzip、deflate

Accept-Language: ZH-CN、ZH; Q=0.9

Cookie: HM_LVT_D92EB5418ECF5150ABBFE0E505020254=1585994993,1586144399;セッション=5EBF9C31-A424-44F8-8188-62CA56DE7BDF; HM_LPVT_D92EB5418ECF5150ABBFE0E505020254=1586146123

Connection:閉じます

Content-Type:アプリケーション/JSON; charset=utf-8

Content-Length: 2658

{'username':'xxx'、 'password':'